Refresh

This website stellarcyber.ai/ar/%D8%AA%D8%B9%D9%84%D9%85/%D9%82%D8%A7%D8%A6%D9%85%D8%A9-%D9%85%D8%B1%D8%A7%D8%AC%D8%B9%D8%A9-%D8%AA%D9%82%D9%8A%D9%8A%D9%85-%D8%B3%D9%8A%D9%85/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

قائمة مراجعة SIEM: مقاييس محددة لتقييم SIEM

في مشهد المؤسسات سريع التغير اليوم، يلعب نظام إدارة المعلومات والأحداث الأمنية (SIEM) دورًا محوريًا في حماية الشركات من المهاجمين السيبرانيين وأخطاء الموظفين. من خلال توفير مراقبة وتحليل شاملين للأحداث الأمنية عبر شبكة المؤسسة، تساعد أدوات SIEM في اكتشاف التهديدات المحتملة والاستجابة لها.

من خلال الجمع بين البيانات من مصادر مختلفة، وتقديم رؤية موحدة للوضع الأمني ​​للمؤسسة - أو تعكير صفو المياه وإرباك فريق الأمان الخاص بك بتنبيهات لا نهاية لها - يجب التعامل مع أدوات SIEM بالعناية والاهتمام الواجبين. ستتناول هذه المقالة قائمة مرجعية مفصلة لـ SIEM، وسترشدك عبر المقاييس والميزات الأساسية التي يجب مراعاتها من أجل مراقبة أمنية فعالة - وتجنب الإنذارات الكاذبة في منتصف الليل. للتعرف على الأساسيات، قم بزيارة مقالتنا السابقة حول ماهية SIEM.

لماذا تحتاج إلى SIEM لمراقبة الأمان لديك

تعمل أنظمة SIEM كمركز مركزي لجمع وتحليل البيانات المتعلقة بالأمان من مصادر مختلفة داخل البنية التحتية لتكنولوجيا المعلومات في المؤسسة. يتيح هذا النهج رؤية أكثر شمولاً للتهديدات الأمنية، مما يسهل تحديد المخاطر المحتملة وتقييمها والاستجابة لها.

أحد الأسباب الرئيسية وراء اختيار المؤسسات لحل SIEM هو قدرتها على توفير رؤية في الوقت الفعلي للوضع الأمني ​​للمؤسسة. من خلال تجميع البيانات وربطها من مصادر متعددة، يمكن لأدوات SIEM اكتشاف الأنماط أو الحالات الشاذة غير العادية التي قد تشير إلى وجود خرق أمني أو ثغرة أمنية. ميزة أخرى مهمة لأنظمة SIEM هي دورها في الامتثال والمتطلبات التنظيمية. تخضع العديد من الصناعات لمعايير أمان صارمة، ويمكن لأدوات SIEM مساعدة المؤسسات على ضمان تلبية هذه المتطلبات من خلال توفير وظائف التسجيل وإعداد التقارير والتنبيه التفصيلية.

في حالة حدوث خرق أمني، يمكن لأدوات SIEM جمع البيانات ذات الصلة بسرعة، مما يساعد في الاستجابة السريعة والفعالة. وهذا يقلل من الأضرار المحتملة ووقت التوقف عن العمل الناجم عن الحوادث الأمنية. باختصار، تعد حلول SIEM مفيدة للغاية للمؤسسات - فنحن نرحب بك لمعرفة المزيد حول فوائد SIEM.

دعنا نتعمق في المقاييس المحددة التي تحتاج إلى تقييمها عند اختيار حل SIEM.

قائمة مراجعة تقييم حلول SIEM

يعد تنفيذ حل SIEM قرارًا استراتيجيًا يتجاوز مجرد اكتشاف التهديدات المحتملة. يتعلق الأمر بإيجاد التوازن الصحيح بين توفير تنبيهات التهديدات في الوقت المناسب وعدم إرباك موظفي الأمن. وتتوقف فعاليته على قدرته على عكس قدرة الفريق على التحقيق في التنبيهات وفرزها. ولتحقيق ذلك، يمكن تقسيم أدوات SIEM إلى ثلاثة مكونات أساسية: وحدة جمع البيانات، ونظام اكتشاف التهديدات، والاستجابة للتهديدات. ومن أجل ذلك، تقوم هذه العناصر بجمع وتحليل وتنبيه فريقك بالأحداث الأمنية في مجموعتك التقنية. يتطلب تقييم الأداة الصحيحة لمؤسستك تحليلًا شاملاً لأفضل أداة تلبي احتياجاتك، بدءًا من قائمة التحقق SIEM التالية:

تكامل الأصول

الجانب الأكثر أهمية في أي حل SIEM هو قدرته على مراقبة اتصالات الشبكة وتحليل العمليات الجارية. ولتحقيق ذلك، يجب الاحتفاظ بقائمة أصول دقيقة ومحدثة: نقاط النهاية والخوادم هذه هي المكان الذي يتم فيه إنشاء السجلات - والتأكد من اتصالها بمحرك التحليل الخاص بك هو الطريقة الوحيدة لتحقيق رؤية 360 درجة.

تقليديًا، أصبح تكامل الأصول ممكنًا بواسطة الوكلاء – وهم برامج متخصصة يتم تثبيتها مباشرة على نقطة النهاية نفسها. على الرغم من أنها أفضل من لا شيء، إلا أن أدوات SIEM التي تعتمد فقط على الوكلاء لا تحصل على الصورة الكاملة. لا يقتصر الأمر على صعوبة تثبيتها ضمن مجموعات تقنية معقدة فحسب، بل إن بعض المناطق ببساطة ليست مناسبة لبرامج الوكلاء - مثل جدران حماية الشبكة وخوادم ما قبل الإنتاج. لضمان رؤية كاملة حقًا لأصولك، يجب أن تكون أداة SIEM الخاصة بك إما قادرة على استيعاب السجلات من أي مصدر، أو التكامل مع الحلول القائمة الأخرى، أو كليهما بشكل مثالي.

ليس من المهم فقط أن يكون لديك النطاق الكامل للأجهزة ونقاط النهاية، ولكن تحديد مدى أهمية هذه الأجهزة ضمن أداة SIEM الخاصة بك يقدم خطوة أخرى أبعد من ذلك. من خلال تحديد أولويات التنبيهات بناءً على أهمية الجهاز، يمكن لفريقك الاستفادة من التحول الأساسي: من التنبيهات العمياء إلى الحوادث المستندة إلى الكفاءة.

قاعدة التخصيص

يكمن جوهر تحليل تهديدات SIEM في قواعده - ففي جوهره، تحدد كل قاعدة ببساطة حدثًا معينًا يحدث لعدد معين من المرات خلال فترة معينة. ويتمثل التحدي في تعيين هذه الحدود للتمييز بين حركة المرور العادية وغير الطبيعية في البيئة الخاصة بك. تتطلب هذه العملية إنشاء خط أساسي للشبكة عن طريق تشغيل النظام لبضعة أسابيع وتحليل أنماط حركة المرور. من المثير للدهشة أن العديد من المؤسسات تفشل في ضبط SIEM الخاص بها بما يتناسب مع بيئتها الفريدة - وبدون ذلك، تهدد أدوات SIEM بإرباك فريق الأمان الخاص بك بتنبيهات لا نهاية لها عديمة الفائدة. في حين أن تحديد أولويات الأصول يمكن أن يساعد في تعزيز كفاءة وقت الاستجابة، فإن تخصيص القواعد يسمح للفرق بتقليل النتائج الإيجابية الخاطئة في المقام الأول.

بالتعمق أكثر، هناك نوعان من القواعد الموجودة. قواعد الارتباط هي تلك المذكورة أعلاه – تلك التي تأخذ بيانات الأحداث الأولية وتحولها إلى معلومات تهديد قابلة للتنفيذ. على الرغم من أهميتها، تسمح قواعد اكتشاف الأصول الأخرى لأدوات SIEM بإضافة المزيد من السياق من خلال تحديد نظام التشغيل والتطبيقات ومعلومات الجهاز المحيطة بكل سجل. تعتبر هذه الأمور حيوية لأن أداة SIEM الخاصة بك لا تحتاج فقط إلى إرسال تنبيهات ذات أولوية عالية عند حدوث هجوم SQL - ولكنها تحتاج أيضًا إلى تحديد ما إذا كان الهجوم ناجحًا في المقام الأول.

على سبيل المثال، إذا كان نطاق IP في الموجز ينتمي إلى مجموعة متسللين معروفة، فيمكن للنظام رفع أهمية الأحداث ذات الصلة. تلعب بيانات تحديد الموقع الجغرافي أيضًا دورًا، مما يساعد على ضبط الأهمية بناءً على أصل أو وجهة حركة مرور الشبكة. ومع ذلك، يمكن أن تؤدي موجزات التهديدات منخفضة الجودة إلى زيادة النتائج الإيجابية الكاذبة بشكل كبير، مما يؤكد أهمية اختيار موجز موثوق به يتم تحديثه بانتظام.

إن النتائج الإيجابية الكاذبة هي أكثر من مجرد إزعاجات بسيطة - فهي يمكن أن تشكل اضطرابات كبيرة، خاصة عندما تؤدي إلى تنبيهات تحتاج إلى اهتمام فوري في الساعات الأولى من الصباح. لا تؤدي هذه التنبيهات غير الضرورية إلى تعطيل النوم فحسب، بل تساهم أيضًا في إجهاد التنبيه بين أفراد الأمن، مما قد يؤدي إلى إبطاء أوقات الاستجابة أو تجاهل التهديدات الحقيقية. عندما يتمكن نظام SIEM من الوصول إلى بيانات إدارة التكوين، فإنه يكتسب رؤى حول حالة التشغيل العادية للشبكة ومكوناتها. يتضمن ذلك معرفة التحديثات المجدولة وأنشطة الصيانة والتغييرات الروتينية الأخرى التي يمكن تفسيرها بشكل خاطئ على أنها أنشطة مشبوهة. يعد دمج بيانات إدارة التغيير في حل SIEM أمرًا بالغ الأهمية لتعزيز دقتها وفعاليتها. فهو يمكّن النظام من التمييز بين الأنشطة العادية والشاذة بشكل أكثر فعالية.

بفضل الأساس المتين للقواعد، أصبح من الممكن أخيرًا أن يبدأ حل SIEM الخاص بك في أداء وظيفته: اكتشاف الثغرات الأمنية.

كشف الثغرات الأمنية مع UEBA

على الرغم من أن اكتشاف الثغرات الأمنية هو، على الورق، محور التركيز الأساسي لـ SIEM، إلا أنه يحتل المرتبة الثالثة في هذه القائمة لأن القواعد المحيطة بالاكتشاف لا تقل أهمية عن اكتشاف الثغرات الأمنية. يجب أن تكون إحدى إمكانيات اكتشاف الثغرات الأمنية المحددة المضمنة هي تحليلات سلوك المستخدم والكيان (UEBA). يقع UEBA على الجانب الآخر من عملة تحليل المخاطر - فبينما تعتمد بعض أدوات SIEM على القواعد وحدها، يتخذ UEBA نهجًا أكثر استباقية ويحلل سلوك المستخدم نفسه.

لنفترض أننا نهدف إلى تحليل أنماط استخدام VPN لمستخدم يُدعى Tom. يمكننا تتبع تفاصيل مختلفة لنشاط VPN الخاص به، مثل مدة جلسات VPN الخاصة به، وعناوين IP المستخدمة للاتصالات، والبلدان التي يسجل الدخول منها. ومن خلال جمع البيانات حول هذه السمات وتطبيق تقنيات علم البيانات، يمكننا إنشاء نموذج استخدام له. بعد تجميع بيانات كافية، يمكننا استخدام أساليب علم البيانات لتمييز الأنماط في استخدام Tom’s VPN وتحديد ما يشكل ملف تعريف نشاطه العادي. من خلال الاعتماد على درجات المخاطر بدلاً من التنبيهات الأمنية الفردية، تستفيد أطر عمل UBEA من النتائج الإيجابية الكاذبة الأقل بشكل كبير. على سبيل المثال، لا يؤدي انحراف واحد عن القاعدة تلقائيًا إلى تنبيه المحللين. وبدلاً من ذلك، فإن كل سلوك غير عادي يتم ملاحظته في أنشطة المستخدم يساهم في درجة المخاطر الإجمالية. عندما يقوم المستخدم بتجميع ما يكفي من نقاط المخاطرة خلال إطار زمني معين، يتم تصنيفها بعد ذلك على أنها إما ملحوظة أو عالية المخاطر.

من المزايا الأخرى لـ UEBA قدرتها على الالتزام الدقيق بضوابط الوصول. بفضل الرؤية العميقة للأصول التي تم إنشاؤها مسبقًا، يصبح من الممكن لأدوات SIEM ليس فقط مراقبة من يصل إلى ملف أو جهاز أو شبكة - ولكن أيضًا ما إذا كان مسموحًا لهم بذلك. يمكن أن يسمح هذا لأدوات الأمان الخاصة بك بوضع علامة على المشكلات التي قد تنزلق تحت رادار IAM التقليدي، مثل هجمات الاستيلاء على الحساب أو المتسللين الضارين. عند اكتشاف المشكلات، تساعد قوالب الاستجابة للحوادث في أتمتة تسلسل الخطوات التي تحدث فورًا بعد تشغيل التنبيه. وهذا يساعد المحللين على التحقق بسرعة من الهجوم المعني، واتخاذ الإجراءات المناسبة لمنع المزيد من الضرر. عندما تكون هذه العناصر قادرة على التغيير بناءً على تفاصيل التنبيه، يمكن توفير المزيد من الوقت. تسمح مسارات عمل الاستجابة الديناميكية للحوادث لفرق الأمان بفرز التهديدات والاستجابة لها في وقت سريع للغاية.

المسح النشط والسلبي للشبكة

  • فحص الشبكة النشط: يتضمن ذلك فحص الشبكة بشكل استباقي لاكتشاف الأجهزة والخدمات ونقاط الضعف. يشبه المسح النشط طرق الأبواب لمعرفة من يجيب، فهو يرسل حزمًا أو طلبات إلى أنظمة مختلفة لجمع المعلومات. تعد هذه الطريقة ضرورية للحصول على بيانات في الوقت الفعلي حول حالة الشبكة وتحديد المضيفين المباشرين والمنافذ المفتوحة والخدمات المتاحة. ويمكنه أيضًا اكتشاف نقاط الضعف الأمنية، مثل البرامج القديمة أو نقاط الضعف غير المصححة.
  •  
  • المسح السلبي للشبكة: في المقابل، يقوم المسح السلبي بمراقبة حركة مرور الشبكة بهدوء دون إرسال أي مجسات أو حزم. إنه مثل التنصت على المحادثات لجمع المعلومات الاستخبارية. تعتمد هذه الطريقة على تحليل تدفق حركة المرور لتحديد الأجهزة والخدمات. يعد المسح السلبي ذا قيمة خاصة نظرًا لطبيعته غير التدخلية، مما يضمن عدم حدوث أي انقطاع في أنشطة الشبكة العادية. يمكنه اكتشاف الأجهزة التي قد لا يفوتها الفحص النشط، مثل الأجهزة النشطة فقط خلال فترات معينة.
يعد كل من المسح النشط والسلبي جزءًا لا يتجزأ من أداة SIEM الشاملة. يوفر المسح النشط رؤى مباشرة وفورية، بينما يوفر المسح السلبي مراقبة مستمرة. إنهم يشكلون معًا استراتيجية دفاعية متعددة الطبقات، مما يضمن عدم ترك أي حجر دون أن يُقلب في السعي لتحقيق أمن الشبكة وسلامتها.

تخصيص لوحة القيادة

تتطلب المستويات التشغيلية المختلفة داخل المؤسسة وجهة نظرهم الخاصة بشأن أمان مجموعة التكنولوجيا الخاصة بك. الإدارة، على سبيل المثال، تحتاج إلى ملخصات رفيعة المستوى تركز على قضايا الأعمال، وليس التفاصيل الفنية. وفي المقابل، يستفيد فنيو الأمن من التقارير المتعمقة والشاملة. أداة SIEM التي يمكنها دعم هذا المستوى من التخصيص لا تضمن فقط حصول كل عضو في الفريق على المعلومات الأكثر صلة بدوره، بل تسمح أيضًا بتواصل أفضل بين أعضاء الفريق والإدارة، دون مزيد من الاعتماد على أدوات الطرف الثالث.